Políticas de acesso no Microsoft Defender para Aplicativos de Nuvem

As políticas de acesso do Microsoft Defender para Aplicativos de Nuvem permitem o monitoramento em tempo real e controle sobre o acesso a aplicativos na nuvem baseados em usuário, localização, dispositivo e aplicativo. Você pode criar políticas de acesso para qualquer dispositivo, incluindo dispositivos que não são ingressados como híbridos no Microsoft Entra e não são gerenciados pelo Microsoft Intune, ao implantar certificados de cliente para dispositivos gerenciados ou usar certificados existentes, como certificados de MDM de terceiros. Por exemplo, implante certificados do cliente em dispositivos gerenciados e, em seguida, bloqueie o acesso em dispositivos sem um certificado.

Observação

  • Em vez de permitir ou bloquear o acesso por completo, com as políticas de sessão, é possível permitir o acesso durante o monitoramento da sessão e/ou limitar atividades de sessão específicas.
  • Não há conexão entre uma política criada para um aplicativo hospede e quaisquer aplicativos de recursos relacionados. Por exemplo, políticas de acesso criadas para o Teams, Exchange ou Gmail não estão conectadas ao Sharepoint, OneDrive ou Google Drive. Caso precise de uma política para o aplicativo de recurso além do aplicativo hospede, crie uma política separada.

Pré-requisitos para uso das políticas de acesso

Criar uma política de acesso do Defender para Aplicativos de Nuvem

Para criar uma nova política de acesso, siga este procedimento:

  1. No portal do Microsoft Defender, em Aplicativos de Nuvem, acesse Políticas ->Gerenciamento de políticas. Em seguida, selecione a guia Acesso condicional.

  2. Selecione Criar política e depois Política de acesso:

    Create a Conditional access policy.

  3. Na janela Política de acesso, atribua um nome à política, como Bloquear o acesso em dispositivos não gerenciados.

  4. Na seção Atividades que correspondem a todos os seguintes, selecione os filtros de atividade adicionais a serem aplicados na política. Os filtros incluem as seguintes opções:

    • Marcas de dispositivo: use este filtro para identificar dispositivos não gerenciados.

    • Local: use este filtro para identificar locais desconhecidos (e, portanto, arriscados).

    • Endereço IP: use nesse filtro para filtrar por endereço IP ou usar marcas de endereço IP atribuídas anteriormente.

    • Marca de agente do usuário: use esse filtro para habilitar que a heurística identifique os aplicativos móveis e de área de trabalho. Esse filtro pode ser definido como igual a ou não é igual a. Os valores devem ser testados nos aplicativos móveis e da área de trabalho para cada aplicativo na nuvem.

  5. Em Ações, selecione uma das seguintes opções:

    • Teste: defina essa ação para permitir explicitamente o acesso de acordo com os filtros de política definidos.

    • Bloquear: defina essa ação para bloquear o acesso explicitamente de acordo com os filtros de política definidos.

  6. Você pode Criar um alerta para cada evento correspondente com a gravidade da política e configurar um limite de alerta e selecionar se deseja o alerta como um email, uma mensagem de texto ou ambos.

Próximas etapas

Confira também

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.